<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>aaSSfxxx's blog</title><link>/</link><description/><atom:link href="/feed/rss" rel="self"/><lastBuildDate>Wed, 08 Feb 2023 20:04:00 +0100</lastBuildDate><item><title>aaSSfxxx se remet au sport</title><link>/aassfxxx-se-remet-au-sport.html</link><description>&lt;p&gt;Après presque deux ans a n'avoir rien glandé (hormis ma participation à deux ou
trois CTF cette année) et rien écrit sur mon blog, il est temps de passer aux
choses sérieuses, et faire un petit article histoire de se remettre au sport.&lt;/p&gt;
&lt;p&gt;Comme certains l'ont remarqué sur &lt;s&gt;les toilettes des Internets&lt;/s&gt; Twitter 
ainsi que Discord, je m'amuse en ce moment à installer des vieux UNIXes qui
datent pour certains d'avant ma naissance, principalement pour le lulz.&lt;/p&gt;
&lt;p&gt;Je suis donc tombé sur un ensemble d'images de disquettes pour installer un
SCO UNIX 3.2v4.2, sauf que manque de bol, le serial donné sur WinWorld ne
fonctionnait pas, et de même pour un lâcher de serial keygennés sur un obscur
post de newsgroup datant de l'époque des dinosaures. Comme tout bon reverser
qui se respecte, péter du serial est une raison de vivre, du coup let's go au
pays des merveilles.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Wed, 08 Feb 2023 20:04:00 +0100</pubDate><guid>tag:None,2023-02-08:/aassfxxx-se-remet-au-sport.html</guid><category>Reverse-Engineering</category><category>UNIX</category><category>SCO</category><category>abandonware</category></item><item><title>Debug ton Windows comme un pro</title><link>/debug-ton-windows-comme-un-pro.html</link><description>&lt;p&gt;Yolo les saloupiauds, aujourd'hui on va parler de debugging de drivers Windows (et donc de WinDBG). Pour se remettre dans le contexte, j'ai décidé de convertir une  image disque de mon vieux PC sous Windows XP de mon adolescence en machine virtuelle sous libvirt (Qemu avec l'hyperviseur KVM), et l'opération s'est bien passée. Cependant, lorsque j'ai voulu installer le driver vidéo QXL pour avoir le redimensionnement automatique de l'écran de la VM, le driver refusait mystérieusement de démarrer. J'ai donc décidé de sortir l'artillerie lourde, et analyser le chargement du driver avec WinDBG.&lt;/p&gt;
&lt;p&gt;Avant de rentrer dans le vif du sujet, j'en profite pour mentionner &lt;a href="https://vimeo.com/aassfxxx"&gt;ma chaîne Vimeo&lt;/a&gt; qui contient quelques vidéo troll avec des bouts de hack puissant dedans.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Mon, 24 May 2021 17:41:00 +0200</pubDate><guid>tag:None,2021-05-24:/debug-ton-windows-comme-un-pro.html</guid><category>Hacking</category><category>kernel</category><category>Windows</category><category>ring0</category><category>PTE</category></item><item><title>Write-UP AeroCTF 2021: BashD00r (500 pts)</title><link>/write-up-aeroctf-2021-bashd00r-500-pts.html</link><description>&lt;p&gt;Ce challenge est le deuxième challenge que j'ai pu résoudre à l'AeroCTF, et un des plus difficiles du CTF (seulement 2 solves en comptant le mien). L'énoncé était le suivant.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;There seems to be something wrong with our bash.&lt;/p&gt;
&lt;p&gt;Can you see if anyone has entered the backdoor?&lt;/p&gt;
&lt;p&gt;bash.7z&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;On nous donne une archive qui contient un binaire nommé "bash". Il s'agit d'un GNU bash mais backdooré, et on devra trouver la backdoor pour obtenir le flag.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Tue, 02 Mar 2021 21:54:00 +0100</pubDate><guid>tag:None,2021-03-02:/write-up-aeroctf-2021-bashd00r-500-pts.html</guid><category>Reverse-Engineering</category><category>Write-UP</category><category>CTF</category></item><item><title>Write-UP INCTF: Jazz</title><link>/write-up-inctf-jazz.html</link><description>&lt;p&gt;J'ai participé ce samedi au CTF InCTF avec la team "ret2school", où j'ai résolu le challenge de reversing "Jazz", qui valait 900 points à la fin du CTF. Il s'agit d'un crackme en Rust, ce merveilleux langage, générant du code assez atroce à analyser. Muni de mon IDA Home, je me lance donc à l'attaque de ce crackme.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Mon, 03 Aug 2020 15:11:00 +0200</pubDate><guid>tag:None,2020-08-03:/write-up-inctf-jazz.html</guid><category>Reverse-Engineering</category><category>Write-UP</category><category>CTF</category></item><item><title>Write-UP AeroCTF 2020: Go away</title><link>/write-up-aeroctf-2020-go-away.html</link><description>&lt;p&gt;Ce writeup porte sur le challenge le plus difficile que j'ai fait sur le CTF (m'ayant occupé quelques heures pour le casser). A première vue, on a un binaire "obfusqué", qui fait des appels système à mmap et mprotect: on pense tout de suite à un packer, et il va donc falloir l'unpacker.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 01 Mar 2020 14:31:00 +0100</pubDate><guid>tag:None,2020-03-01:/write-up-aeroctf-2020-go-away.html</guid><category>Reverse-Engineering</category><category>Write-UP</category><category>CTF</category></item><item><title>Write-UP AeroCTF 2020: 1000 and 1 nights</title><link>/write-up-aeroctf-2020-1000-and-1-nights.html</link><description>&lt;p&gt;Suite à ma participation au CTF AeroCTF 2020, j'en profite pour faire un writeup sur un des challenges "simples", "1000 and 1 night".&lt;/p&gt;
&lt;p&gt;Pour ce challenge, on récupère une archive comportant beaucoup de fichiers, dont le nom semble être un hash. Chaque fichier est fichier un programme ELF x86_64. De …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 01 Mar 2020 09:02:00 +0100</pubDate><guid>tag:None,2020-03-01:/write-up-aeroctf-2020-1000-and-1-nights.html</guid><category>Reverse-Engineering</category><category>Write-UP</category><category>CTF</category></item><item><title>Ursnif: analyse du loader (partie 2)</title><link>/ursnif-analyse-du-loader-partie-2.html</link><description>&lt;p&gt;Cet article fait suite à &lt;a href="/ursnif-analyse-du-loader.html"&gt;mon précédent article&lt;/a&gt;, et concernera l'analyse du dernier binaire extrait. Ce fichier se présente (encore) sous la forme d'une DLL. La DLL fait ses initialisations habituelles (création d'un objet Event pour notifier le bot lorsque la DLL est en train d'être déchargée, détection de la version de Windows et ouverture d'un handle sur son propre process).&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 22 Feb 2020 15:26:00 +0100</pubDate><guid>tag:None,2020-02-22:/ursnif-analyse-du-loader-partie-2.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Ursnif</category></item><item><title>Ursnif: analyse du loader</title><link>/ursnif-analyse-du-loader.html</link><description>&lt;p&gt;Après une période de hiatus encore plus longue que ceux de l'auteur de Hunter x Hunter, je me décide enfin à rescussiter mon blog (et mon &lt;a href="http://repo.aassfxxx.infos.st"&gt;dépôt&lt;/a&gt;). Cet article (ainsi que les suivants) redeviendront en français&lt;/p&gt;
&lt;p&gt;Entrons directement dans le vif du sujet, c'est-à-dire l'analyse du bot Ursnif, en particulier du loader dans ce premier article. Le sample étudié est disponible sur &lt;a href="https://app.any.run/tasks/7bf6e100-b2d3-4a8b-955c-2bef2ebf23b1/"&gt;any.run&lt;/a&gt;, s'appelle "osdjhbfowjndbherfvo.bin" (et hash 1da2adf65ab9d928cf4996a4151b0de2a5649d7454556f2c3ab81322d14213a4).&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 26 Jan 2020 12:00:00 +0100</pubDate><guid>tag:None,2020-01-26:/ursnif-analyse-du-loader.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Ursnif</category></item><item><title>Breaking Cerber strings obfuscation with Python and radare2</title><link>/breaking-cerber-strings-obfuscation-with-python-and-radare2.html</link><description>&lt;p&gt;Finally after almost two years of inactivity, I finally motivated myself and decided a new article on this blog ! In this article, I'll show how to use radare2 and especially its Python bindings to write a little tool able to decode a large part of Cerber ransomware encrypted strings, thanks …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 16 Apr 2016 16:22:00 +0200</pubDate><guid>tag:None,2016-04-16:/breaking-cerber-strings-obfuscation-with-python-and-radare2.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Ransomware</category><category>Cerber</category></item><item><title>Hiding code in ELF binary</title><link>/hiding-code-in-elf-binary.html</link><description>&lt;p&gt;Since I'm contributing to the &lt;a href="http://github.com/radare/radare2"&gt;radare2&lt;/a&gt;, I'm learning on how a disassembler works, and especially how ELF files are handled by disassemblers. I saw that almost (even every ?) disassemblers rely on ELF section headers (generally located at the end of the file), which has never used in reality (by Linux kernel or glibc) because ELF's mapping in memory is given by program header (another ELF structure, which I described in my &lt;a href="/making-elf-packer-for-fun-and-chocapicz.html"&gt;article about ELF packer&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;So, we can easily hide code from disassemblers by manipulating virtual address fields of the ".text" section structure. I'll use an hexadecimal editor and the latest git revision of radare2 (which fixes a bug related to virtual address calculation in ELF binary), so I recommend you to have those tools installed of your computer to continue the reading of this article.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Wed, 11 Dec 2013 19:59:00 +0100</pubDate><guid>tag:None,2013-12-11:/hiding-code-in-elf-binary.html</guid><category>Hacking</category><category>radare2</category><category>C</category><category>ELF</category></item><item><title>Making ELF packer for fun and chocapicz (part 2)</title><link>/making-elf-packer-for-fun-and-chocapicz-part-2.html</link><description>&lt;p&gt;As promised, here is the second article about my ELF packer.&lt;br/&gt;
Here, I'll talk about dynamically-linked ELF (i.e. which has dependencies to ".so" modules), which is more tricky than the "basic" packer I showed before. The code is still NASM, and still under 32bit (feel free to rewrite the code to support 64-bit architecture ;))&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Fri, 17 May 2013 14:34:00 +0200</pubDate><guid>tag:None,2013-05-17:/making-elf-packer-for-fun-and-chocapicz-part-2.html</guid><category>Hacking</category><category>Packer</category><category>ELF</category><category>C</category><category>assembler</category></item><item><title>Making ELF packer for fun and chocapicz</title><link>/making-elf-packer-for-fun-and-chocapicz.html</link><description>&lt;p&gt;I recently decided to make an ELF packer, in order to learn some cool stuff about Linux kernel and ELF format, so I'll write 2 or 3 articles in this blog to explain some stuff I discovered.
To write this article, I use NASM and a x86 linux kernel (yeah guys, I'm still on a x86 archlinux). But before, let's listen to &lt;a href="http://archive.org/details/Amygdala-PillarsOfCreation"&gt;some music&lt;/a&gt;&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Tue, 07 May 2013 18:51:00 +0200</pubDate><guid>tag:None,2013-05-07:/making-elf-packer-for-fun-and-chocapicz.html</guid><category>Hacking</category><category>Packer</category><category>ELF</category><category>C</category><category>assembler</category></item><item><title>Andromeda 2.07 analysis</title><link>/andromeda-207-analysis.html</link><description>&lt;p&gt;Hi folks !&lt;br/&gt;
As it's spring (and I've not written something for a while), malwares get updated, and this is also the case for Andromeda which got an update. I know I already wrote something about previous version, but this version has some fun tricks, so let's reverse it to see these tricks :)&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 23 Mar 2013 17:13:00 +0100</pubDate><guid>tag:None,2013-03-23:/andromeda-207-analysis.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Andromeda</category></item><item><title>POS Malware / RAM Scrapper</title><link>/pos-malware-ram-scrapper.html</link><description>&lt;p&gt;For this first english article, I'll talk about a RAM scrapper I found in the wild (and because Xylitol asked me to write an article about POS malware :þ).&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 27 Jan 2013 19:32:00 +0100</pubDate><guid>tag:None,2013-01-27:/pos-malware-ram-scrapper.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Point of sale</category></item><item><title>Analyse de andromeda (suite)</title><link>/analyse-de-andromeda-suite.html</link><description>&lt;p&gt;Comme promis dans mon précédent billet, j'ai poursuivi (motivé à coup de chocapicz et de techno bourrine, enfin bref passons) ma quête du Graal, c'est-à-dire la poursuite de l'analyse de Andromeda Bot.&lt;br/&gt;
Je pense que cette analyse ennuyeuse à mourrir pour le commun des mortels ravira les reverseurs de malwares …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Mon, 31 Dec 2012 11:30:00 +0100</pubDate><guid>tag:None,2012-12-31:/analyse-de-andromeda-suite.html</guid><category>Reverse-engineering</category><category>Andromeda</category><category>Malware</category></item><item><title>Analyse de Andromeda Bot (analyse du loader)</title><link>/analyse-de-andromeda-bot.html</link><description>&lt;p&gt;Dans cet article, je vais détailler l'analyse d'un sample d'Andromeda, étant donné qu'il existe peu de littérature à ce sujet. Ce bot a été vraisemblablement écrit en assembleur, et est capable de détecter les machines virtuelles, s'injecter dans d'autres processus comme nous le verrons dans cet article. Je me baserai ici sur le sample que m'a gentiment donné Horgh, en passant rapidement sur l'unpacking du sample.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 16 Dec 2012 00:00:00 +0100</pubDate><guid>tag:None,2012-12-16:/analyse-de-andromeda-bot.html</guid><category>Reverse-engineering</category><category>Malware</category><category>Andromeda</category></item><item><title>Reversing de faggoterie</title><link>/reversing-de-faggoterie.html</link><description>&lt;p&gt;Ce matin, en naviguant sur HackerzVoice, j'ai l'agréable surprise de tomber sur ce magnifique post (qui a été supprimé depuis):
&lt;ollyimg=" media="" ryjz0.png"="" skidmalware=""&gt;&lt;/ollyimg="&gt;&lt;/p&gt;
&lt;p&gt;Bref, on se rend bien compte que ce genre de trucs seem legit, du coup let's reverse it ;).&lt;br/&gt;
Après un petit coup d'oeil avec IDA, on se rend compte que le machin a été écrit en AutoIT (lol), so on télécharge &lt;a href="http://www.nerdbucket.com/mirrors/myAutToExe2_00_Alpha_AutoIt3_Decompiler_opensource.zip"&gt;myAutToExe&lt;/a&gt; pour récupérer le code de l'exécutable, code qui possède une obfuscation assez lame (gros blocs de variables useless en plein milieu du code). On va donc nettoyer le code (la partie ennuyeuse du truc).&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 10 Nov 2012 15:39:00 +0100</pubDate><guid>tag:None,2012-11-10:/reversing-de-faggoterie.html</guid><category>Reverse-engineering</category></item><item><title>First steps in ring0</title><link>/first-steps-in-ring0.html</link><description>&lt;p&gt;Ceux qui me croisent sur IRC savent que je commence à me mettre (timidement) à la programmation ring0 sous Windows (the real life, je jouerai avec le kernel linux un peu plus tard peut-être, quand je serai réapprovisionné en chocapicz).&lt;br/&gt;
Cet article se veut être une initiation au monde merveilleux qu'est le noyau Windows et ses drivers, monde merveilleux où un BSOD arrive très vite cependant.&lt;/p&gt;
&lt;p&gt;Devant l'enthousiasme général, je vous propose donc de me suivre dans cette longue quête du Graal.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 15 Jul 2012 10:51:00 +0200</pubDate><guid>tag:None,2012-07-15:/first-steps-in-ring0.html</guid><category>Hacking</category><category>C</category><category>IRP</category><category>kernel</category><category>Windows</category><category>ring0</category></item><item><title>Les "hackers" mainstream : réflexion autour de la naissance des "lamerz"</title><link>/les-hackers-mainstream-reflexion-autour-de-la-naissance-des-lamerz.html</link><description>&lt;p&gt;Je sais déjà que le titre de cet article fera frémir certains, rire d'autres, ou choquera certains puristes. Certains se demanderont quelle quantité de chocapicz et autres stupéfiants j'ai pu absorber lors de l'écriture de cet article, et rassurez-vous, je suis parfaitement lucide pour écrire cet article.&lt;/p&gt;
&lt;p&gt;Cet article a pour but (du moins je l'espère) de démystifier la scène "lamerz", et d'appréhender comment ceux-ci ont bien pu arriver là.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Tue, 10 Jul 2012 15:55:00 +0200</pubDate><guid>tag:None,2012-07-10:/les-hackers-mainstream-reflexion-autour-de-la-naissance-des-lamerz.html</guid><category>Humour / Philosophie</category></item><item><title>Nouveau thème</title><link>/nouveau-theme.html</link><description>&lt;p&gt;Après une longue période d'hibernation de ma part sur mon blog (étant principalement plus actif à glander sur IRC en ce moment), je me suis décidé à changer le thème de mon blog, qui comme vous pouvez le constater, est assez minimaliste.&lt;/p&gt;
&lt;p&gt;En effet, je pense qu'il est bon de revenir à des interfaces simples, et facilement lisibles plûtot qu'un thème encombré, avec plein d'images partout et qui mets beaucoup de temps à charger pour les petites connexions (par exemple wifi public ou encore connexion G), étant donné que l'essentiel d'un blog et surtout son contenu, et non son contenant.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 08 Apr 2012 12:29:00 +0200</pubDate><guid>tag:None,2012-04-08:/nouveau-theme.html</guid><category>Général</category></item><item><title>Contourner les protections anti-désassembleurs</title><link>/contourner-les-protections-anti-desassembleurs.html</link><description>&lt;p&gt;Dans le monde du reverse-engineering, c'est-à-dire l'art d'analyser le fonctionnement d'un binaire dans notre cas, on peut trouver des protections différentes, allant du chiffrage du programme (ou de sa compression) à la détection de débuggeurs (outils servant à contrôler le flux d'exécution d'un programme, l'arrêter à certains endroits). Une autre technique, qui sera celle montrée ici est le fait de rendre les désassembleurs incapables de retrouver le code assembleur
d'un binaire.&lt;/p&gt;
&lt;p&gt;Nous allons donc voir ici comment analyser ce genre de programmes, et comment contourner cette protection à travers un exemple simple pour commencer.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Prérequis:&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Savoir manier un éditeur hexadécimal, connaître les instructions assembleur de base, avoir quelques notions en cracking/reverse-engineering.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 04 Dec 2011 08:56:00 +0100</pubDate><guid>tag:None,2011-12-04:/contourner-les-protections-anti-desassembleurs.html</guid><category>Reverse-engineering</category></item><item><title>Reverse de malware Android</title><link>/reverse-de-malware-android.html</link><description>&lt;p&gt;Bonjour à tous!&lt;/p&gt;
&lt;p&gt;Ayant analysé un malware Android (nommé operaandroidi14.apk) que j'ai téléchargé par hasard sur le Net, j'ai donc décidé d'expliquer comment reverser un malware android à partir d'un exemple concret.&lt;br/&gt;
Ce malware nous propose de télécharger le navigateur Opera gratuitement (alors que celui-ci est disponible sur Internet), cependant, l'application effectue quelques actions à l'insu de l'utilisateur avant de donner le lien de téléchargement d'une version d'Opera (très certainement backdoorée...).&lt;br/&gt;
Je présenterai donc ici la structure d'une application Android, avant d'attaquer le reversing du malware, et la collecte d'informations sur son créateur.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Wed, 26 Oct 2011 14:36:00 +0200</pubDate><guid>tag:None,2011-10-26:/reverse-de-malware-android.html</guid><category>Reverse-engineering</category></item><item><title>La redondance de l'information</title><link>/la-redondance-de-linformation.html</link><description>&lt;p&gt;J'écris ce billet pour déjà donner signe de vie (pas vraiment eu le temps de rédiger quoi que ce soit avec ma rentrée en MPSI) et surtout, pour parler d'un problème qui est vite agaçant lors d'une recherche: l'absence de redondance de l'information.&lt;br/&gt;
Ne vous est-il jamais arrivé de faire une recherche sur Internet, de suivre un lien sur un forum qui menait sur un site qui a entre temps fermé et qui était le seul à proposer une solution convenable ?&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 01 Oct 2011 17:58:00 +0200</pubDate><guid>tag:None,2011-10-01:/la-redondance-de-linformation.html</guid><category>Humour / Philosophie</category></item><item><title>En vrac</title><link>/en-vrac.html</link><description>&lt;p&gt;Pour ce premier billet du mois d'août, je ne me suis pas cassé la tête (han pas bien!), et malgré mon manque d'inspiration pour publier un billet correct, je publie quand-même un billet avec des idées (et des musiques) en vrac.&lt;br/&gt;
A noter que je ne suis pas disponible pendant une grande partie du mois d'août, ce billet risque d'être le seul du mois.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Thu, 11 Aug 2011 12:12:00 +0200</pubDate><guid>tag:None,2011-08-11:/en-vrac.html</guid><category>Musique</category></item><item><title>On aime (pas) la publicité !</title><link>/on-aime-pas-la-publicite.html</link><description>&lt;p&gt;Ce billet a évidemment pour sujet ... la publicité (normal vu que c'est le titre de ce billet). Force est de constater que la publicité devient de plus en plus omniprésente, quitte à devenir un modèle économique (et oui Facebook, Twitter et autres sites ou services "gratuits" que nous utilisons sont financés grâce à la publicité).&lt;br/&gt;
Nous avons donc demandé à Félix le chat d'enquêter sur ce phénomène, qui mériterait à lui seul des livres entiers.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 30 Jul 2011 18:39:00 +0200</pubDate><guid>tag:None,2011-07-30:/on-aime-pas-la-publicite.html</guid><category>Humour / Philosophie</category><category>Publicité</category><category>Télévision</category><category>cinéma</category></item><item><title>Javascript: Evaluer du code sans eval()</title><link>/javascript-evaluer-du-code-sans-eval.html</link><description>&lt;p&gt;&lt;b&gt;Des connaissances du langage Javascript peuvent être nécessaires pour la compréhension de cet article&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Traditionnellement, on utilise la fonction eval() pour évaluer un morceau de code javascript. Or cette fonction est bien souvent bloquée par la plupart des filtres anti-XSS rudimentaires. Il existe cependant beaucoup de techniques permettant de passer au travers de ces filtres, et de parvenir malgré tout à exécuter le code de notre choix.&lt;br/&gt;
Nous allons donc survoler ici quelques méthodes permettant de contourner les filtres anti-XSS.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sun, 17 Jul 2011 12:40:00 +0200</pubDate><guid>tag:None,2011-07-17:/javascript-evaluer-du-code-sans-eval.html</guid><category>Hacking</category><category>Javascript</category><category>XSS</category><category>Obfusquer</category><category>WYSIWYG</category></item><item><title>Humour: Comment être populaire auprès des tapz</title><link>/humour-comment-etre-populaire-aupres-des-tapz.html</link><description>&lt;p&gt;&lt;strong&gt;Cet article est évidemment à prendre au second degré, même si certains conseils sont malheureusement applicables.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Être populaire, voilà le rêve de beaucoup de personnes! &lt;s&gt;C'est ce que propose ce blog pour 5€ par mois&lt;/s&gt;. Plus sérieusement (ou pas, faut pas exagérer non plus), ce billet permet de dégager certains …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Tue, 05 Jul 2011 19:17:00 +0200</pubDate><guid>tag:None,2011-07-05:/humour-comment-etre-populaire-aupres-des-tapz.html</guid><category>Humour / Philosophie</category></item><item><title>Digital Rabbits</title><link>/digital-rabbits.html</link><description>&lt;div style="text-align:center"&gt;&lt;img src="https://images.jamendo.com/albums/s93/93501/covers/1.300.jpg" width="300"/&gt;&lt;/div&gt;
&lt;p&gt;J'ouvre la partie "Musiques" de ce blog avec une découverte: il s'agit de "Digital Rabbits", un artiste russe (et oui, j'ai un penchant pour tout ce qui provient de l'Europe de l'Est). Bref, son album s'appelle "Crazy Rabbits" (un fan des lapins on va dire), qui a la particularité d'être …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Mon, 04 Jul 2011 18:31:00 +0200</pubDate><guid>tag:None,2011-07-04:/digital-rabbits.html</guid><category>Musique</category></item><item><title>Comment devenir un hacker</title><link>/comment-devenir-un-hacker.html</link><description>&lt;p&gt;Cet article a pour but de vous expliquer comment "devenir" un hacker. Cependant, si vous cherchez à pirater MSN, facebook ou d'autres conneries du genre, &lt;a href="http://www.tsgk.net/cowboyz/hack.html"&gt;allez voir ici si j'y suis&lt;/a&gt;.  Si vous n'êtes pas dans ce cas, ce qui suit vous sera certainement utile pour découvrir le passionnant monde des hackers.&lt;/p&gt;
</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 02 Jul 2011 16:52:00 +0200</pubDate><guid>tag:None,2011-07-02:/comment-devenir-un-hacker.html</guid><category>Humour / Philosophie</category><category>Hacker</category><category>Ethique</category><category>C</category><category>assembleur</category><category>Linux</category></item><item><title>Premier article</title><link>/premier-article.html</link><description>&lt;p&gt;Bonjour à tous!&lt;br/&gt;
Ceci est mon premier billet sur ce blog (il faut bien commencer par quelque chose!).&lt;br/&gt;
Ce blog parlera entre autres de tous les sujets qui me passionnent (hacking/programmation, musique, etc...)&lt;br/&gt;
En attendant, je pense que certaines personnes sont assez intriguées par ce pseudonyme pour le moins …&lt;/p&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">aaSSfxxx</dc:creator><pubDate>Sat, 02 Jul 2011 13:49:00 +0200</pubDate><guid>tag:None,2011-07-02:/premier-article.html</guid><category>Général</category></item></channel></rss>